Diffie-Hellman-Schlüsseltausch

  Рет қаралды 51,452

Denkbar

Denkbar

Күн бұрын

Пікірлер: 103
@_jannis
@_jannis 5 жыл бұрын
Der wichtige Teil beginnt ab 4:17
@rayvvenn
@rayvvenn Жыл бұрын
* 8:10
@tillmatheis9373
@tillmatheis9373 3 күн бұрын
Der wichtige Teil ist das Video
@MyTokyodrift
@MyTokyodrift 5 жыл бұрын
Extrem gut veranschaulicht, habs jetzt endlich auch verstanden! Vielen vielen dank :)
@conan_der_barbar
@conan_der_barbar 5 жыл бұрын
Wer kennt sie nicht, die Kneipengespräche über Schlüsseltauschverfahren
@tobias3344
@tobias3344 3 жыл бұрын
2021: Was sind Kneipen?
@jonesmree
@jonesmree Жыл бұрын
Das ist ja eigentlich erstaunlich einfach, wenn es Mal jemand gut erklärt. Danke dir!
@golow19947
@golow19947 5 жыл бұрын
Sehr gutes Video! Wirklich anschaulich erklärt, nicht so ein monotones, einschläferndes Geleier wie von so manch einem :) Weiter so!
@pascalalbers3598
@pascalalbers3598 3 жыл бұрын
Mind Blow ... nächste Woche Klausur und ich dachte ich hätts halt so irgendwie verstanden, aber dieses Video veranschaulicht es dermaßen gut, dass ich jetzt losrennen und es jedem xbeliebigen Dude auf der Straße erklären könnte =D Hab den Like Button gleich 5 mal gesmasht ;-P
@ricofinkbeiner2668
@ricofinkbeiner2668 3 жыл бұрын
Mega Video, sehr logisch erklärt und einfach zu verstehen 👍
@xStormsnoutx
@xStormsnoutx 6 жыл бұрын
sehr angenehme stimme :)
@Denkbar
@Denkbar 6 жыл бұрын
Vielen Dank :)
@julianschmidt5023
@julianschmidt5023 4 жыл бұрын
Vielen dank für diese geniale Erklärung;) so kann ich beruhigt ins ABI starten
@Denkbar
@Denkbar 4 жыл бұрын
Viel Erfolg fürs Abi! Ich drücke dir die Daumen.
@mabr5004
@mabr5004 3 жыл бұрын
Verstehen warum das funktioniert, kann man es wohl erst, wenn man versteht das beide Seiten eigentlich exakt das Gleiche machen: A rechnet 2^5^8 (mod 13) 2^5 kommt von B B rechnet 2^8^5 (mod 13) 2^8 kommt von A Die Potenzen können beliebig getauscht werden. 2^5^8 = 2^8^5
@Flashy_y
@Flashy_y Жыл бұрын
Besser erklärt als meine Lehrerin in 2 Doppelstunden Danke 🤩
@kaltes_lipton5730
@kaltes_lipton5730 Жыл бұрын
Seeeeehr gut und anschaulich erklärt sauber dankeschön
@zZSkarbogZz
@zZSkarbogZz 6 жыл бұрын
Wie immer, top :) Für mich als ITler zwar in dem Fall nichts neues, aber damit kann ich einfach hier hin verweisen und mir das Leben einfacher machen ;)
@mehmetca4735
@mehmetca4735 3 жыл бұрын
Vielen Dank für diese Erklärung! So ist es auch endlich bei mir angekommen
@aid0nex
@aid0nex 5 жыл бұрын
Geniales Video! DANKE! :)
@richardmuller878
@richardmuller878 3 жыл бұрын
Danke Man! Infotest kann kommen.
@tinarothkranz493
@tinarothkranz493 Жыл бұрын
Super anschaulich erklärt! Danke für das gute Video :)
@floryus
@floryus 11 ай бұрын
Mega hilfreich und simpel, vielen Dank!
@seeking9145
@seeking9145 3 жыл бұрын
So prinzipiell: Woher wissen beide, welchen Algorithmus (bzw. Einwegfunktion) sie benutzen sollen? Also das mit dem Modulo müssen sie sich gegenseitig ja übermitteln bzw. einer dem anderen
@laktomane9113
@laktomane9113 2 жыл бұрын
Beim Diffie-Hilman-Algorithmus benutzt man nun mal Modulo, das hat man einfach schon immer so gemacht. Außerdem, selbst wenn ein Zuhörender genau weiß, wie der Algorithmus funktioniert und dass Agathe und Bert Modulo benutzen, ist es unmöglich, den gemeinsamen Schlüssel auszurechnen. Das ist ja das Schöne daran.
@Vereitelt
@Vereitelt 9 ай бұрын
Danke danke danke! Einfach richtig gut erklärt
@maaed7579
@maaed7579 3 жыл бұрын
grüße an das Struensee gymnasium
@Kolu370
@Kolu370 2 жыл бұрын
Immer noch sehr gutes Video, vielen Dank!
@Denkbar
@Denkbar 2 жыл бұрын
Hallo Mr. X, Das freut mich. Danke fürs anschauen und ein schönes Wochenende 👋
@d7ffab979
@d7ffab979 2 жыл бұрын
Kannst du was über Curve25519 und AKS Primality Test machen? #Verschlüsselmich
@ed1849x
@ed1849x 2 жыл бұрын
Danke!
@albokingzalbo8409
@albokingzalbo8409 3 жыл бұрын
Gibt es auch Nachteile vom DHS Verfahren?
@maliqattan
@maliqattan 3 жыл бұрын
❤️❤️❤️ Wunderbar erklärt
@legohistory
@legohistory 3 жыл бұрын
8:30 a < p && b < p Wäre auch wichtig zu wissen
@timbeiwenger3243
@timbeiwenger3243 4 жыл бұрын
Hallo Denkbar Müsste nicht eigentlich ein Kongruenzzeichen und kein Gleichheitszeichen eingesetzt werden? Tolles Video und sehr nützlich für den Unterricht. Lg Die Klasse E1 vom LMG Crailsheim
@Denkbar
@Denkbar 4 жыл бұрын
Hallo Tim, ja das wäre präziser. Gut aufgepasst! Vielen Dank.
@mk05hp
@mk05hp 4 жыл бұрын
Super Video! Vielen Dank!
@Verknallt
@Verknallt 2 жыл бұрын
Cooles Video, diesen Mod Teil habe ich noch nicht so richtig verstanden, aber sonst sehr anschaulich.
@xbunterhundxprivatx
@xbunterhundxprivatx 3 жыл бұрын
Endlich geschnallt 🙏 dankeeee 🙏
@hanneswendland4267
@hanneswendland4267 3 жыл бұрын
Richtig gutes Video! Wirklich gut erklärt. Danke
@juliacheer7390
@juliacheer7390 6 жыл бұрын
#verschlusselmich
@leonhoffs
@leonhoffs 4 жыл бұрын
aus welchen zahlen besteht nun der jeweilige private Schlüssel?
@fynn_svw1196
@fynn_svw1196 2 жыл бұрын
Wo wird diese Technick verwendet?
@qwertzbot
@qwertzbot 4 жыл бұрын
Sehr gutes Video. Danke
@PilsatorPlus
@PilsatorPlus 3 жыл бұрын
Wow, echt super erklärt! Richtig gutes Video :)
@lennartlawrenz2859
@lennartlawrenz2859 4 жыл бұрын
Wirklich gut erklärt 👍 Top
@suzetteka6715
@suzetteka6715 5 жыл бұрын
Vielen Dank für die hilfreiche Erklärung! Versteh ich das richtig, dass selbst wenn die ausgetauschten Ergebnisse für die zweite Rechnung ebenfalls bekannnt sind, ist es kein Problem, da die privaten Schlüssel a und b nicht bekannt sind bzw. jeweils nur Agathe und Bert?
@f3lixhu123
@f3lixhu123 3 жыл бұрын
Perfekt erklärt, danke :)
@noahbruckner3691
@noahbruckner3691 3 жыл бұрын
Sehr gutes Video, danke. Eine Frage dazu, dient der geheime Schlüssel also zum Verschlüsseln ? Lg
@ItIsJan
@ItIsJan 2 жыл бұрын
bin bissel später, mit dem kannst du machen was du willst. es haben jetzt halt beide einen schlüssel der beim anderne jeweils gleich ist, dementsprechend kannst du damit verschlüsseln
@noahbruckner3691
@noahbruckner3691 2 жыл бұрын
@@ItIsJan danke !
@jamesdean9490
@jamesdean9490 Жыл бұрын
ich hätte ne frage zum modulo wie komm ich von 2^8 mod 13 auf = 9 wie berechne ich es ausführlich oder was ist mit Rest gemeint?
@Denkbar
@Denkbar Жыл бұрын
2^8 = 256 256 mod 13 bedeutet, dass 13 256 mit einem Rest von 9 teilt. 13 * 19 + 9 = 256. Hoffe die Erklärung hilft weiter. Ansonsten gerne nochmal fragen. Liebe Grüße
@micheljanssen7160
@micheljanssen7160 3 жыл бұрын
Mein Lehrer meinte wir sollen uns das selber beibringen ohne das er irgendeine arbeit gemacht hat, danke für dein video haha
@lernen4uni272
@lernen4uni272 4 жыл бұрын
klasse video danke!
@felixmartel6894
@felixmartel6894 4 жыл бұрын
schönes video, mir fehlt aber noch rsa und weshalb man nun am ende auf den selben schlüssel kommt
@renkel8514
@renkel8514 3 жыл бұрын
Imagine du hättst nen Informatik Leherer, der dir das alles eigentlich erklären sollte.
@Klemens102
@Klemens102 3 жыл бұрын
super erklärt :)
@patates5172
@patates5172 2 жыл бұрын
Ich habe meine Mutter geschwängert 😅
@lankabel9516
@lankabel9516 5 жыл бұрын
Ist das Verfahren trotz Quantencomputer noch sicher oder ist mit der erhöhten Rechenleistung die Berechnung des Schlüssels zeitnah möglich?
@MarkusKnoebel
@MarkusKnoebel 6 ай бұрын
Ich versteh leider noch nicht ganz, was genau das bringt. So kann ja ein dritter ein beliebiges Ergebnis von 2^X % 13 = 9 nehmen(z.B 8, 20, 32 oder 44) und dieses Ergebnis in 6^X % 13 einsetzen und kommt auch wieder auf 3 hinaus. Oder ist das wieder nach dem Prinzip "Computer braucht zu lange, um einen geeigneten Wert zu finden"?
@danielf.7151
@danielf.7151 6 ай бұрын
letzteres ist richtig. die Zahlen im Video sind ja nur zur Veranschaulichung so klein. a und b sind in der Praxis mindestens 224 bits lang (in der Kryptographie redet man immer von der Länge in bits) was als Dezimalzahl etwa 67 Stellen lang ist. und das ist die absolute Untergrenze.
@MarkusKnoebel
@MarkusKnoebel 6 ай бұрын
@@danielf.7151 Danke für deine Antwort. Das ist ein bisschen ernüchternd, weil ich zuvor gedacht hatte, dass es tatsächlich eine Methode ist, in der zwei Personen miteinander kommunizieren können, wo es komplett egal ist, ob eine dritte Person die Verschlüsslungswerte(über public key) erfährt(in Bezug auf die reale nicht virtuelle Welt). Aber das scheint wohl nicht möglich. Man kann berechnende Verschlüsselungen damit nur sehr lange verzögern.
@Yankeesti
@Yankeesti 4 жыл бұрын
Ansich gutes video jedoch gibt es anders als bei 9:56 nicht unendlich viele Möglichkeiten diese sind endlich da a und b kleiner als p sein müssen sonst funktioniert es nicht. Bei so kleinen zahlen ist es nicht schwierig die Verschlüsselung zu knacken(einfaches ausprobieren) darum werden eigentlich größere zahlen verwendet . Trotzdem ein sehr gutes Video.
@Denkbar
@Denkbar 4 жыл бұрын
Vielen Dank für den Hinweis. Ist auch vollkommen richtig. Die kleinen Zahlen habe ich auch nur verwendet, damit jeder Schritt einfach nachvollzogen werden kann. Liebe Grüße
@tilsiebers4721
@tilsiebers4721 3 жыл бұрын
nice
@julianstaniewski1371
@julianstaniewski1371 5 жыл бұрын
Danke
@florian2119
@florian2119 4 жыл бұрын
Keine Ursache gerne wieder
@paulseebach
@paulseebach 2 жыл бұрын
Ich möchte gerne korrigieren. Die Aussage, dass ein symmetrisches Verfahren nur einen Schlüssel hat, ist FALSCH. Jedes Verfahren hat je einen Schlüssel zum Entschlüsseln und Verschlüsseln. Nennen wir der Schlüssel zum Entschlüsseln KE und den Schlüssel zum Verschlüsseln, KD so lässt sich die Abhängigkeit derer in durch die Funktion f mit: KD = f(KE). Wenn f jetzt effektiv berechenbar (in polynomieller Zeit) so handelt es sich um ein symmetrisches Verfahren. Folglich ist das Verfahren asymmetrisch, wenn f nicht effizient (in polynomieller Zeit) berechenbar ist. RSA KANN auch symmetrisch werden, wenn wir Computer oder Algorithmen entwickeln, welche es schaffen, die logarithmischen Operationen schneller zurückzurechnen.
@artiolajusufi3832
@artiolajusufi3832 2 жыл бұрын
ERKLÄR BITTE MAL WIE MAN MODULO RECHNET, WEIL ICH STERBE
@Denkbar
@Denkbar 2 жыл бұрын
Hallo Artiola, Bei Modulo rechnest du geteilt und schreibst den Rest auf. Beispiel: 17 modulo 5 = 2 da 17:5 = 3 Rest 2. Nur der Rest interessiert dich in diesem Fall. Hoffe diese Erklärung hilft dir weiter. Liebe Grüße
@artiolajusufi3832
@artiolajusufi3832 2 жыл бұрын
@@Denkbar vielen vielen Dank 🙏
@xCruize
@xCruize 9 ай бұрын
Aus Alice und Bob wurde einfach Agathe und Bert
@florian2119
@florian2119 4 жыл бұрын
Zwar bemüht es gut zu erklären. Es fehlen aber wichtige Infos so wurde nicht erwähnt, dass P eine Primzahl sein sollte und g eine Naturliche Zahl. Auch wurde nicht erwähnt, das a und b jeweils kleiner als P sein müssen
@Denkbar
@Denkbar 4 жыл бұрын
Vielen Dank für deine Kritik! Ich kann dein Argument verstehen, allerdings ist es nicht zwingend erforderlich eine Primzahl zu verwenden. Hier sollte nur das Konzept erklärt werden und dieses funktioniert mit zahlen, Farben und anderen Dingen. Verwendet man eine Primzahl ändert es nur nur die Schwierigkeit eine Lösung für einen potentiellen Angreifer zu finden. Die real verwendetet Primzahlen sind im Übrigen so groß, dass ein einfaches Rechenleistung nicht mehr gut per Hand nachgerechnet werden kann.
@florian2119
@florian2119 4 жыл бұрын
@@Denkbar Okay danke für deine Antwort. Klar aber ich finde dass hätte man erwähnen sollen
@Denkbar
@Denkbar 4 жыл бұрын
Ja, das stimmt 👍🏽
@florian2119
@florian2119 3 жыл бұрын
@@Denkbar Danke nochmals für dein Video
@lenn0768
@lenn0768 2 ай бұрын
abi wenn die geheime farbe die hautfarbe ist, dann kennt doch jeder die farbe /abi. abi das macht kein sinn /abi.
@lenn0768
@lenn0768 2 ай бұрын
da hat er recht
@maxsiepsiak7505
@maxsiepsiak7505 2 ай бұрын
Ja an genau das hab ich auch gedacht ???
@SumriseHD
@SumriseHD Жыл бұрын
9:09 256 unfassbar groß lol
@_jannis
@_jannis 5 жыл бұрын
Die heißen nicht Agate und Bert, sondern Alice und Bob! Okay? und wo ist Eve, sonst braucht man ja keine Verschlüsselung. Fragen die dieses Video aufwirft.
@Denkbar
@Denkbar 5 жыл бұрын
Ich dachte mir ein bisschen Abwechslung schadet dem Ganzen nicht, aber ich kann verstehen, dass es manche verwirrt. Da hier keine Angriffe von dritten dargestellt werden und es nur eine kleine Einführung sein soll, wird auch keine Eve benötigt. Gründe für Verschlüsslung werden am Anfang des Videos genannt.
@vigi86
@vigi86 5 жыл бұрын
Komm mal runter, du Nachkomme einer Liebesdienerin. Es geht um die Funktionsweise und Berechnung des DHM-Schlüsselaustausches, nicht um einen MITM-Angriff. OkAaAyYy?? Ist doch völlig schnuppe wie die jetzt benannt werden. Wenn du nicht dazu in der Lage bist, Agathe mit Alice und Bert mit Bob zu assoziieren, dann weiss ich auch nicht... wohl geistig zu degeneriert um zu defäkieren..? Los, geh jetzt Batch-Dateien schreiben, du minderjähriger Hacker.
@denissssss8579
@denissssss8579 4 жыл бұрын
@@vigi86 genau
@florian2119
@florian2119 4 жыл бұрын
@@vigi86 Nja, man muss auch nicht ünertreiben oder?
@tokarukoro8196
@tokarukoro8196 3 жыл бұрын
Das ganze wär super logisch, wenn der Ersteller des Videos verstanden hätte, wie Farben gemischt werden. X-D So ist es leider völlig verwirrend, jedenfalls der Teil mit den Farbklecksen.
@Denkbar
@Denkbar 3 жыл бұрын
Hallo Toka, Vielen Dank für dein Kommentar. Ich kann verstehen dass das verwirrt. Beim Erstellen des Videos hatte ich zuerst eine realistische Farbmischung, aber das sah meiner Meinung nach einfach nicht gut aus :) Ich dachte es wäre ausreichend verständlich, wenn man erklärt, dass sich die resultierende Farbe aus den gleichen Teil-Farben zusammensetzt. .Du hast aber recht. Sobald man auf die Farbmischung achtet, ist es nicht einfach das nachzuvollziehen. In Zukunft werde ich darauf achten, auch die Nebensächlichkeiten realistisch darzustellen. Vielen Dank und liebe Grüße
@tokarukoro8196
@tokarukoro8196 3 жыл бұрын
@@Denkbar Hallo Denkbar! Wow, ich hätte nicht gedacht, dass du darauf tatsächlich reagierst. :-) Das mit den Farben wäre wirklich besser hässlich, dafür logisch. Ist schon klar, es gibt eine große Wahrscheinlichkeit, dass Kackbraun rauskommt. ;-) Der Clou bei diesem Erklärungsansatz ist ja gerade, dass man durch das intuitiv verständliche Farbenmischen das System optisch nachvollziehbar darstellen kann - wenn das mit den Farbmischungen nicht stimmt, dann ist der ganze Versuch der Erklärung mit Farben sinnlos/verwirrend. Das restliche Video finde ich sehr gut. Generell: Danke für deine vielen schönen Erklärungen!
@MH-ib5wr
@MH-ib5wr 4 жыл бұрын
Super Video. Versuch doch deine Videos etwas kürzer zu halten. :)
@edwardnewgate2715
@edwardnewgate2715 3 жыл бұрын
Ich häts mit bsp Zahlen besser gefunden tbh, trotzdem nices vid
@Denkbar
@Denkbar 3 жыл бұрын
Bei 07:55 wird ein Beispiel mit Zahlen durchgerechnet. Hoffe das hilft dir weiter.
@edwardnewgate2715
@edwardnewgate2715 3 жыл бұрын
@@Denkbar Ahhh damn bro hab bei 6:55 pausiert weil ich abgelenkt war huch
@oskar2586
@oskar2586 5 жыл бұрын
Wird Dank dir vielleicht doch keine 5 ;)
@florian2119
@florian2119 4 жыл бұрын
Nein ich denke nicht wird wahrscheinlich doch die 6
@ehsanfouladi9928
@ehsanfouladi9928 3 жыл бұрын
Sie haben sehr schöne erzählt aber Sie haben von One Time Pad leider nciht erzählt
@felixschmidt2352
@felixschmidt2352 2 жыл бұрын
Es heißt Alice und Bob u fool
@Denkbar
@Denkbar 2 жыл бұрын
Hallo Felix, Danke für dein Kommentar. Man benutzt meistens Alice und Bob als schöne Umschreibung für A und B. Verstehe ehrlich gesagt nicht was daran jetzt so schlimm ist, dass ich mir hier etwas eigenes ausgedacht habe. Ehrlich gesagt fand ich die Idee ganz witzig :)
@ottomaier7127
@ottomaier7127 5 жыл бұрын
Sehr gutes Video, aber die ersten 5 Minuten Gelaber gehören weg, sorry...
@breaker8032
@breaker8032 2 жыл бұрын
sehr erotische stimme
@Aidj42
@Aidj42 8 ай бұрын
Ich danke dir von Innen Es ist so gut erklärt
@Sodatex
@Sodatex Жыл бұрын
Danke!
How To Choose Mac N Cheese Date Night.. 🧀
00:58
Jojo Sim
Рет қаралды 105 МЛН
Молодой боец приземлил легенду!
01:02
МИНУС БАЛЛ
Рет қаралды 2,3 МЛН
Secret Key Exchange (Diffie-Hellman) - Computerphile
8:40
Computerphile
Рет қаралды 980 М.
Schlüsselaustausch mit Diffie-Hellman | Sicherheit im Internet
15:59
Sebastian Philippi
Рет қаралды 7 М.
Zeeman-Effekt
28:13
E. M.
Рет қаралды 1 М.
Wie funktioniert TLS? | #Netzwerktechnik
6:39
Florian Dalwigk
Рет қаралды 56 М.
Wie funktioniert ein Laser
12:34
Denkbar
Рет қаралды 63 М.
Der Diffie-Hellman Schlüsselaustausch (einfach erklärt) | #CEH
6:40
Florian Dalwigk
Рет қаралды 3,9 М.
Kryptographie - Was ist das?
13:42
Takiry
Рет қаралды 28 М.
OSI Modell - Was ist das?
26:44
Takiry
Рет қаралды 225 М.
RSA: Konstruktion der Schlüssel
17:23
Christian Spannagel
Рет қаралды 498 М.